Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.361 questões
O hardware de um computador é formado por diversos componentes que viabilizam o seu funcionamento devido. Um exemplo de um componente de hardware recorrente em arquiteturas de computadores desktop com sua respectiva descrição é:
A segurança é um requisito transversal e crucial para a preservação de uma rede de computadores no ambiente de trabalho. Nesse sentido, há políticas a serem seguidas na criação da rede e na operação de sua infraestrutura que maximizam o grau de segurança auferido na rede, tais como:
Leia o texto a seguir.
Protocolos são um conjunto de regras que controlam a comunicação entre dois computadores. Existe uma grande diversidade de protocolos que guiam a comunicação na Internet nas diversas camadas da pilha de protocolos TCP/IP. Em particular, os protocolos que atuam na camada de aplicação interagem diretamente com o usuário, oferecendo os serviços para as aplicações utilizadas por ele.
Fonte: MARÇULA, M.; BENINI FILHO, P. A. Informática: conceitos e aplicações.
4ª Edição Revisada. Editora Érica: São Paulo, 2013. 406 p. (Adaptado).
À luz da definição trazida, o único protocolo que pertence à camada de aplicação é o
No que tange à segurança da informação, a criptografia é uma ferramenta recorrente. Criptografia é um processo pelo qual uma mensagem é codificada a partir de um algoritmo, impedindo a leitura por quem não for capaz de decodificá-la. Ainda que existam vários algoritmos muito sofisticados, o princípio é simples. Dado esse contexto e considerando que um profissional técnico em informática deve ser capaz de identificar padrões e inferir uma lógica de codificação simples, a codificação correta para a mensagem MBLQDOR, considerando o alfabeto com 26 letras, é:
Considere o código a seguir, escrito em Python 3, uma linguagem popular que suporta orientação a objetos. Após instanciar um objeto da classe A utilizando o construtor padrão, qual será o conteúdo do campo value deste objeto?
class A: def __default__(self): self.value = [v for v in range(5, 0, -2)] def __init__(self): self.value = list(range(5))[2::-1] |
A linguagem C está entre as mais conhecidas e utilizadas dentre as linguagens procedurais. Observe o código a seguir, escrito na linguagem C em conformidade com qualquer padrão ISO.
#include <studio.h> struct data { int arr[2]; }; void initialize(int foo[], struct data bar) { foo[0] = bar.arr[0] = 0; } int main(void) { int v[2] = {2}; struct data d = {{1}}; initialize(v,d); printf("%d %d\n", v[0], d.arr[0]); } |
Ao compilar e executar este código, é possível afirmar que:
Transações são mecanismos importantes para o correto funcionamento de bancos de dados. Considerando um SGBD com suporte a transações, assinale a afirmativa correta.
Assinale a alternativa que corresponde ao efeito do comando ps no terminal do Linux.
ORSA (Rivest, Shamir e Adleman) é uma cifra clássica baseada em exponenciação e muito utilizada por ser robusta até os dias de hoje. Ela se baseia no fato de utilizarmos números primos (geralmente grandes) para criarmos uma chave privada (que apenas o dono possui) e uma chave pública que pode ser utilizada para decriptar a mensagem (ou validar sua origem). Sejam p=3 e q=7 dois números primos, n = p*q = 21 o produto entre eles e a relação sem fator comum (p-1)(q-1) = 12. A chave privada é dada como (e, n) e a chave pública como (d, n). Seja e=11, e*d mod 12 = 1. Assinale a alternativa correta.
Sobre o Prompt de Comando do Windows 7, qual dos comandos a seguir pode ser utilizado para remover um diretório?
Uma rede bem organizada segmenta sua topologia em blocos. Além da separação física, a separação lógica muitas das vezes é mais simples e atinge objetivo similar. Com a evolução das redes e esgotamento dos endereços IPv4, foram necessárias diversas estratégias para dar sobrevida às redes e manter o IPv4 enquanto o IPv6 ganhava terreno nas infraestruturas de rede. O CIDR (Classless interdomain Routing) foi uma delas. Suponha que tenhamos o endereço de destino 172.31.18.79, qual alternativa apresenta uma rede na qual esse endereço seria acessível sem qualquer nível de roteamento (ou seja, faz parte do intervalo)?
A comunicação entre diferentes sistemas é algo complexo, mas que se torna mais acessível quando utilizamos protocolos de comunicação ou configuração de rede. Com relação ao roteamento, por exemplo, é clássico o uso de termos como organização de rede plana ou hierárquica e cada estratégia utiliza um conjunto de protocolos de roteamento adequados. Com relação aos protocolos de roteamento interior ou exterior, em relação à topologia da rede, assinale a alternativa que apresenta um procolo de roteamento exterior.
Sistemas de detecção de intrusão são tecnologias muito sofisticadas que funcionam contra sistemas também sofisticados de ataques a sistemas computacionais. Rootkits, por exemplo, são ferramentas que fazem sniff de senhas e/ou aplicações ao mesmo tempo que escondem sua presença nos sistemas operacionais. Os sistemas de detecção de intrução (IDS) possuem alguns objetivos primários. Assinale a alternativa INCORRETA com relação aos seus objetivos.
É muito comum em empresas e repartições públicas o uso de sistemas como storages ou servidores com múltiplos discos, que podem ser organizados em diversos arranjos para desempenho, segurança, redundância, etc. Esquemas clássicos de arranjos de discos também são conhecidos como RAID (Redundant Array of Independent Disks). Suponha que temos 4 discos de 1TB para o restante da questão. Quando estamos avaliando o uso de discos, se o objetivo for espaço sem confiabilidade, utilizamos o RAID ____ e com isso teremos 4TB de espaço. Se utilizarmos, por outro lado o RAID 10 (mirror+stripe) com os 4 discos, teremos ____ TB de espaço e tolerância a falha de pelo menos ____ disco(s), mas com um ganho de 4x na velocidade de leitura. Por fim, se quisermos RAID 6 (dupla paridade), teremos ____ TB de espaço e tolerância a falha de ____ discos. Assinale a alternativa que completa as lacunas corretamente.
De acordo com a ISO/IEC 27002:2013, o tratamento de mídias visa prevenir a divulgação não autorizada, modificação, remoção ou destruição da informação armazenada em um mídia. De acordo com o gerenciamento de mídias, é correto afirmar:
Uma tecnologia que já foi popular (por suas características parecidas) no passado com a virtualização hoje, foram os mainframes. Hoje, mesmo quando não utilizamos puramente as conhecidas máquinas virtuais, estamos utilizando alguma tecnologia de virtualização, emulação ou paravirtualização. Uma bem famosa nos dias de hoje são os containers como o docker. Com relação aos emuladores, máquinas virtuais e paravirtualização, assinale a alternativa correta.
Em Python, um set é uma coleção que contém apenas elementos distintos. Essa linguagem nos permite manipularmos sets através de métodos e operadores. A respeito da manipulação de sets em Python, analise o código abaixo e marque alternativa que indica, corretamente, o conteúdo do set que será impresso em tela pelo comando print.
-
A= set([0, 1, 3, 3, 5, 7, 9])
A.discard(3)
B = {0, 2, 4, 4, 6, 8, 9}
B.remove(2)
C = {0, 1, 3, 5, 9}
D=A | B & C
print(D)
O levantamento de requisito é ponto de partida para atividade de desenvolvimento de sistemas de software. Resolução de conflitos, definição de prioridades, compreensão do domínio, são apenas alguns dos desafios enfrentados no levantamento de requisitos. A literatura da área define diversas técnicas que podem ser utilizadas para facilitar a execução dessa tarefa. Marque a alternativa que indica, corretamente, o nome da metodologia, criada pela lntemational Business Machínes Corporation (IBM). Essa metodologia facilita o trabalho de levantamento de requisitos através do uso de dinâmicas de grupo, com o objetivo de captar o ponto de vista dos usuários sobre o sistema que será desenvolvido. Além disso, ela é composta por fases como: adaptação, sessão e finalização.
O H2 é um banco de dados desenvolvido em linguagem Java e bastante utilizado em aplicações com essa mesma linguagem. É possível, por exemplo, sua integração com JPA, o que traz grandes facilidades para o desenvolvedor no processo de criação e persistência de entidades. A respeito de características do H2, analise as afirmativas abaixo e marque alternativa correta.
-
I. Trata-se de um banco de dados com suporte ao armazenado em memória e com suporte parcial à Structured Query Language.
II.H2 suporte diferentes tipos de dados em suas tabelas. O tipo de dados GEOMETRY é utilizado para armazenamento de informações de geometria espacial. Para armazenar informação 20 usamos o modificador POINT e para armazenamento 30 usamos modificador POINTZ.
III. Um banco H2 pode operar em diferentes modos. No modo integrado o banco pode ser acessado em mais de uma máquina virtual Java, o que permitirá que opere em formato cliente-servidor.
A tecnologia JavaServer Faces (JSF) foi criada para facilitar o trabalho de desenvolvedores no tocante à construção de interfaces gráficas de usuário (GUI) para sistemas web. Tratase de um padrão JEE. Por este motivo, é bastante utilizada em aplicações web baseadas em linguagem Java. A respeito das características de JSF, analise as afirmativas abaixo e marque alternativa correta.
-
I. JSF caiu em desuso com a evolução do Java Server Pages (JSP). Isso ocorreu principalmente pelo fato de JSF não implementar o modelo Model View Controtler (MVC), o que dificultou o trabalho de integração da tecnologia com diversos outros frameworks padrões de mercado.
II. O clico de vida de uma requisição que será respondida por JSF é composta por seis diferentes etapas. Nelas podemos encontrar etapas como a aplicação dos valores recebidos na requisição, execução de validações e o processamento de renderização da resposta.
III. No JSF os arquivos de visão possuem a extensão XHTML e é possível realizar Data Binding com classes Java através da declaração de ManagedBeans dentro do arquivo XHTML